AuthenticationTypes Enumerazione
Definizione
Importante
Alcune informazioni sono relative alla release non definitiva del prodotto, che potrebbe subire modifiche significative prima della release definitiva. Microsoft non riconosce alcuna garanzia, espressa o implicita, in merito alle informazioni qui fornite.
L'enumerazione AuthenticationTypes specifica i tipi di autenticazione utilizzati in System.DirectoryServices. Questa enumerazione dispone di un attributo FlagsAttribute che consente una combinazione bit per bit dei relativi valori dei membri.
Questa enumerazione supporta una combinazione bit per bit dei rispettivi valori dei membri.
public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes =
Public Enum AuthenticationTypes
- Ereditarietà
- Attributi
Campi
Anonymous | 16 | Non viene eseguita alcuna autenticazione. |
Delegation | 256 | Attiva ADSI (Active Directory Services Interface) per delegare il contesto di sicurezza dell'utente, necessario per spostare gli oggetti tra i domini. |
Encryption | 2 | Allega un firma crittografata al messaggio che identifica il mittente e assicura che il messaggio non è stato modificato durante il trasferimento. |
FastBind | 32 | Specifica che l'ADSI non tenterà di sottoporre a query la proprietà objectClass dei Servizi di dominio Active Directory. Verranno pertanto esposte solo le interfacce di base supportate da tutti gli oggetti ADSI. Le altre interfacce supportate dall'oggetto non saranno disponibili. Un utente può utilizzare questa opzione per migliorare il livello delle prestazioni in una serie di manipolazioni di oggetto che richiedono solo i metodi delle interfacce di base. Tuttavia, ADSI non verifica se gli oggetti richiesti esistono effettivamente sul server. Per altre informazioni, vedere l'articolo Opzione per i binding rapidi per operazioni di scrittura/modifica in batch. Per altre informazioni sulla proprietà objectClass, vedere l'articolo Object-Class. |
None | 0 | Equivale a zero, a indicare che nel provider LDAP deve essere utilizzata l'autenticazione di base, ovvero l'associazione semplice. |
ReadonlyServer | 4 | Per un provider WinNT l'interfaccia ADSI tenta di connettersi a un controller di dominio. Per i Servizi di dominio Active Directory, questo flag indica che per l'associazione senza server non è richiesto un server su cui è possibile scrivere. |
Sealing | 128 | Esegue la crittografia dei dati utilizzando Kerberos. È necessario impostare anche il flag Secure per utilizzare il sigillo. |
Secure | 1 | Richiede l'autenticazione per la protezione. Quando questo flag è impostato, il provider WinNT utilizza NTLM per autenticare il client. I Servizi di dominio Active Directory utilizzano Kerberos e, se possibile, NTLM, per autenticare il client. Quando il nome utente e la password sono un riferimento null ( |
SecureSocketsLayer | 2 | Allega un firma crittografata al messaggio che identifica il mittente e assicura che il messaggio non è stato modificato durante il trasferimento. I Servizi di dominio Active Directory richiedono l'installazione del server di certificazione per supportare la crittografia SSL (Secure Sockets Layer). |
ServerBind | 512 | Se ADsPath comprende un nome server, specificare questo flag quando si utilizza il provider LDAP. Non utilizzare questo flag per i percorsi che includono un nome dominio o percorsi senza server. Se si specifica un nome server senza specificare anche questo flag, si crea un traffico di rete superfluo. |
Signing | 64 | Verifica l'integrità dei dati per garantire che i dati ricevuti corrispondano a quelli inviati. È necessario impostare anche il flag Secure per utilizzare la procedura per la firma. |
Commenti
Il flag Secure può essere usato in combinazione con altri flag, ad esempio ReadonlyServer, FastBind.
L'associazione serverless fa riferimento a un processo in cui un client tenta di associare a un oggetto Servizi di dominio Active Directory senza specificare in modo esplicito un server di Servizi di dominio Active Directory nella stringa di associazione, ad esempio:
LDAP://CN=jsmith,DC=fabrikam,DC=Com
Ciò è possibile perché il provider LDAP (Lightweight Directory Access Protocol) si basa sui servizi di localizzatore di Windows 2000 per trovare il controller di dominio (DC) migliore per il client. Tuttavia, il client deve disporre di un account nel controller di dominio di Servizi di dominio Active Directory per sfruttare la funzionalità di associazione serverless e il controller di dominio usato da un binding serverless si trova sempre nel dominio predefinito (il dominio associato al contesto di sicurezza corrente del thread che esegue l'associazione).
Nota
Nessuna di queste opzioni è supportata dal provider di sistema NDS (Novell Netware Directory Service).